SlideShare a Scribd company logo
1
AN NINH MẠNG VÀ CÔNG TÁC PHÒNG CHỐNG
LỘ, LỌT THÔNG TIN
NỘI DUNG
2
1. Tình hình an ninh mạng
2. Một số phương thức, thủ đoạn tấn công của kẻ địch
3. Thực trạng an ninh thông tin tại Viện Kiểm sát nhân
dân tối cao
4. Công tác phòng chống lộ, lọt thông tin
3
1.1. Tình hình an ninh mạng trên thế giới
 Không gian mạng hình thành từ sự kết hợp của những công
nghệ đột phá đã làm thay đổi thế giới, tác động đến mọi lĩnh
vực của đời sống kinh tế - xã hội, công tác quản lý và điều
hành của các quốc gia; đồng thời đặt ra nhiều thách thức như
tội phạm mạng, khủng bố mạng, chiến tranh mạng.
 Khả năng kết nối vô hạn, không bị giới hạn bởi không gian,
thời gian và bản chất xã hội của không gian mạng đang đặt ra
nhiều thách thức an ninh mang tính toàn cầu như chiến
tranh mạng, khủng bố mạng, tội phạm mạng, nhiễu loạn
thông tin.
4
1.1. Tình hình an ninh mạng trên thế giới
 Theo báo cáo của Tổ chức Cảnh sát Hình sự quốc tế, tội phạm
sử dụng công nghệ cao đứng thứ 2 trong các loại tội phạm
nguy hiểm nhất, sau tội phạm khủng bố. Do đặc thù của loại
tội phạm này là hoạt động trên môi trường mạng, mọi tổ
chức, cá nhân có kết nối với mạng internet đều có thể trở
thành nạn nhân.
 Trên phạm vi toàn cầu, tội phạm mạng gây thiệt hại lên tới
khoảng 600 tỷ USD mỗi năm, tương đương 0,8% GDP toàn
cầu. Trong đó, khu vực Đông Á thiệt hại ước tính từ 120 – 200
tỷ USD, tương đương 0,53 – 0,89% GDP khu vực.
5
1.1. Tình hình an ninh mạng trên thế giới
 Hoạt động tấn công mạng gồm 02 hình thức chính:
 Tấn công phá hoại: do cá nhân hay tổ chức tin tặc phi chính phủ thực
hiện các cuộc tấn công mạng, hoặc do một quốc gia tấn công hệ thống
mạng một quốc gia khác. Mục đích có thể vì lý do chính trị, tôn giáo, tài
chính…
6
1.1. Tình hình an ninh mạng trên thế giới
 Tấn công đánh cắp thông tin tình báo thực hiện nhiệm vụ
chính trị: diễn ra phức tạp, bí mật, thường xuyên; đối với
cơ quan thu thập thông tin tình báo thì thu được kết quả to
lớn; còn các nước, các tổ chức bị lấy cắp thông tin chịu hậu
quả lớn về kinh tế, chính trị, ngoại giao.
7
1.1. Tình hình an ninh mạng trên thế giới
 Nhận thức được tầm quan trọng của an ninh mạng, các nước đã đưa ra
các biện pháp bảo đảm an ninh mạng:
 Theo số liệu thống kê của Liên Hợp Quốc, 138 quốc gia (trong đó có 95
nước đang phát triển) đã ban hành Luật An ninh mạng.
 Ngày 01/5/2019, Tổng thống Nga đã ký ban hành luật "Internet chủ
quyền", theo đó cho phép nước này ngắt truy cập Internet khỏi các máy
chủ nước ngoài, được coi là bước đi cần thiết nhằm đảm bảo an ninh
cho hệ thống mạng của Nga.
 Ngày 15/5/2019, Tổng Thống Mỹ đã ký sắc lệnh hành pháp tuyên bố
trình trạng khẩn cấp quốc gia về việc cấm các công ty công nghệ trong
nước được sử dụng thiết bị viễn thông nước ngoài có nguy cơ đối với
an ninh quốc gia của Mỹ.
8
1.2. Tình hình an ninh mạng ở Việt Nam
 Năm 2018, thiệt hại do virus máy tính gây ra đối với người dùng
Việt Nam đã lên mức kỷ lục 14.900 tỷ đồng, tương đương 642
triệu USD, nhiều hơn 21% so với mức thiệt hại của năm 2017.
 Theo thống kê, có tới hơn 60% cơ quan,
doanh nghiệp tại Việt Nam bị nhiễm mã độc
đào tiền ảo. Trung bình cứ 10 cơ quan, doanh
nghiệp, có 6 nơi bị mã độc chiếm quyền điều
khiển máy tính đào tiền ảo, gây mất an ninh
thông tin.
 Mã độc đào tiền ảo còn có khả năng cập nhật
và tải thêm các mã độc khác nhằm xoá dữ
liệu, ăn cắp thông tin cá nhân hay thậm chí
thực hiện tấn công có chủ đích APT.
9
1.2. Tình hình an ninh mạng ở Việt Nam
 Hơn 1,6 triệu lượt máy tính tại Việt Nam bị mất dữ liệu,
 Hai dòng mã độc phổ biến tại Việt Nam khiến người dùng bị mất dữ liệu
là dòng mã độc mã hóa tống tiền ransomware và dòng virus xóa dữ liệu
trên USB.
 Các mã độc mã hóa tống tiền
lây chủ yếu qua email.
 Số máy tính bị nhiễm mã độc
lây qua USB luôn ở mức cao.
Có tới 77% USB tại Việt Nam
bị nhiễm mã độc ít nhất 1 lần
trong năm.
10
1.2. Tình hình an ninh mạng ở Việt Nam
 Năm 2018 nổi lên hiện tượng lấy cắp tài khoản Facebook
thông qua các comment dạo (bình luận). Hơn 83% người sử
dụng mạng xã hội Facebook đã gặp các bình luận kiểu này.
11
1.2. Tình hình an ninh mạng ở Việt Nam
 Lỗ hổng an ninh mạng tăng đột biến về số lượng: Trong hai
năm 2017 và 2018, số lượng lỗ hổng an ninh trong các phần
mềm, ứng dụng được công bố tăng đột biến với hơn 15.700
lỗ hổng, gấp khoảng 2,5 lần những năm trước đó.
 Đặc biệt, nhiều lỗ hổng nghiêm trọng xuất hiện trên các
phần mềm phổ biến như Adobe Flash Player, Microsoft
Windows… và cả trong nhiều dòng CPU của Intel, Apple,
AMD...
12
1.2. Tình hình an ninh mạng ở Việt Nam
 Những vụ tấn công mạng và rò rỉ thông tin lớn nhất năm 2018:
 Facebook liên tiếp gây rò rỉ thông tin người dung.
 Khai tử Google+ do tồn tại lỗ hổng bảo mật gây rò rỉ dữ liệu
người dùng
 Tin tặc đánh cắp 90 GB dữ liệu của Apple
 Rò rỉ thông tin dữ liệu của 5,4 triệu khách hàng Thế Giới Di
Động
 Lộ dữ liệu thông tin khách hàng của FPT Shop
 275 nghìn dữ liệu Ngân hàng Hợp tác xã Việt Nam bị tin tặc
khai thác…
13
1.2. Tình hình an ninh mạng ở Việt Nam
 Trước tình hình đó, nước ta đã nghiên cứu, xây dựng và
ban hành nhiều văn bản, thông tư, nghị định về lĩnh vực
an ninh, an toàn thông tin: Quốc hội ban hành Luật an
toàn thông tin mạng, có hiệu lực từ ngày 1/7/2016; thông
qua Luật An ninh mạng, có hiệu lực từ ngày 01/01/2019.
 Thành lập các cơ quan chuyên trách thực hiện công tác bảo
đảm an ninh, an toàn thông tin của Bộ Thông tin truyền
thông, Bộ Công an, Bộ Quốc phòng.
14
2. Một số phương thức, thủ đoạn tấn công của kẻ địch
 Trong quá trình thực hiện nhiệm vụ đấu tranh với tội phạm
mạng; nhận định một số phương thức, thủ đoạn kẻ địch lợi
dụng để thu thập thông tin như sau:
15
2.1. Thông qua các Website
Kẻ địch tạo lập hoặc lợi dụng
các website có nội dung hấp dẫn
thu hút người dùng, khi người
dùng truy cập sẽ âm thầm cài
cắm mã độc vào máy tính và các
thiết bị thông minh mà người
dùng không hề hay biết để thu
thập thông tin.
Ví dụ: các trang game online, các
trang web có nội dung đồi trụy….
16
2.2. Thông qua phần mềm
miễn phí trên mạng
 Một số phần mềm bị tin tặc
cài cắm mã độc, khi người
dùng tải về máy và tiến hành
cài đặt thì vô tình cài đặt mã
độc lên thiết bị của mình.
 Ví dụ: các chương trình
crack, patch phần mềm; một
số phần mềm diệt virus giả
mạo như AntivirusGold,
Antivirus PC 2009,
AntiSpyware Shield Pro,
DoctorTrojan, v.v.
17
2.3. Tấn công qua hòm thư điện tử
 Các mẫu virus mới thường giả mạo địa chỉ email của cán bộ,
đồng nghiệp trong cơ quan để gửi file cho cán bộ khác bằng
tiếng Việt với nội dung như liên quan tiền lương, xin ý kiến,
chương trình công tác… Kẻ địch thường tìm hiểu kỹ tên
tuổi, chức vụ của người trong cơ quan trước khi tiến hành
phát tán mã độc qua email.
18
2.4. Tấn công sử dụng USB là vật trung gian
Đây là các mã độc được viết riêng, có chủ định,
không bị các chương trình diệt vi rút phát hiện. Các mã độc
này sử dụng USB làm vật trung gian. Đặc biệt tin tặc có thể
cài cắm các mã độc này vào cả những USB mới, được bán
trôi nổi trên thị trường.
Khi các USB đã nhiễm mã độc cắm vào máy tính,
chúng tiến hành thu gom dữ liệu do kẻ địch quy định ( file
tài liệu, file ảnh…), dữ liệu được nén và mã hóa trong các
thư mục mà bình thường không phát hiện được. Khi có
điều kiện kết nối Internet sẽ gửi ra máy chủ đặt ở nước
ngoài.
19
2.5. Tấn công khai thác lỗ hổng Website
Các webiste tồn tại lỗ hổng bảo mật nghiêm trọng, kẻ
địch có thể từ xa tấn công thay đổi nội dung, hình ảnh của các
bài viết trên website; thay đổi đường dẫn bất kỳ khi người
dùng truy cập website; hoặc lừa người dùng cài phần mềm gián
điệp… Từ đó, tấn công vào mạng máy tính nội bộ nhằm thu
thập thông tin.
20
2.6. Tấn công có chủ đích (APT)
 Đây là kiểu tấn công dai dẳng và có chủ đích vào một đối tượng cụ thể (cá
nhân, tổ chức). Kẻ tấn công có thể được hỗ trợ bởi chính phủ của một
nước nào đó nhằm tìm kiếm thông tin tình báo từ một chính phủ nước
khác. Tấn công APT thường được dùng với mục đích:
 Thu thập thông tin tình báo có tính chất thù địch.
 Đánh cắp dữ liệu và bán lại bí mật kinh doanh cho các đối thủ.
 Làm mất uy tín của cơ quan tổ chức.
 Phá hoại, gây bất ổn hạ tầng CNTT, hàng không, ngân hàng, viễn
thông, điện lực,....
 Trước khi tổ chức các đợt tấn công, kẻ địch thường có bước trinh sát thu
thập thông tin nhằm tìm ra sơ hở, từ đó kẻ địch lợi dụng để cài cắm phần
mềm gián điệp nằm vùng bằng nhiều hình thức (gửi, tặng, cài cắm nội
bộ…), phù hợp với từng đối tượng cụ thể.
2.6. Tấn công có chủ đích (APT)
21
 Sự kiện Hàng không Việt Nam bị tấn công cuối năm 2016 là ví dụ
điển hình của hình thức tấn công APT. Mã độc được viết riêng, tấn
công vào một số người cụ thể, xâm nhập vào hệ thống hàng năm
trước đó để thu thập thông tin, cài cắm nhiều "vũ khí" khác và
chuẩn bị một kế hoạch phá hoại hoàn hảo.
22
2.7. Tấn công các thiết bị
thông minh (IoT)
 Các thiết bị thông minh có
kết nối internet (IoT-
Internet of Things) như:
Router Wifi, Camera an
ninh, điện thoại thông
minh… là tiêu điểm của các
cuộc tấn công mạng trong
năm 2017 và dự báo sẽ hết
sức phức tạp trong thời
gian tới.
23
2.7. Tấn công các thiết bị thông minh (IoT)
Kẻ địch tiến hành rà quét nhằm phát hiện và lợi dụng
các lỗ hổng an ninh phổ biến trên các thiết bị này như: sử dụng
tài khoản và mật khẩu mặc định của nhà sản xuất, không cập
nhật các bản vá lỗi thường xuyên… Từ đó, cài cắm mã độc
nhằm theo dõi, thu thập dữ liệu, đe dọa hoặc tống tiền người
dùng.
24
2.8. Thu thập thông tin bằng các thiết bị chuyêndụng
Kẻ địch còn kết hợp lợi dụng rất nhiều thiết bị nghe lén
tinh vi khác để tiến hành thu thập thông tin:
05 nguy cơ an ninh mạng trong năm 2019
25
 Tấn công mạng, đặc biệt là tấn công lây nhiễm mã độc sử
dụng trí tuệ nhân tạo AI;
 Tấn công mạng vào các hệ thống thương mại điện tử, tài
chính - ngân hàng... với mục tiêu đánh cắp thông tin, dữ
liệu cá nhân của người dùng;
 Tấn công vào hạ tầng, thiết bị IoT, đô thị thông minh, đồng
thời lợi dụng các hạ tầng, thiết bị này để thực hiện tấn công
mạng;
 Tấn công mạng có chủ đích vào các cơ quan, tổ chức nhà
nước nhằm lấy cắp thông tin, dữ liệu;
 Giả mạo các cơ quan, tổ chức, cá nhân để bôi nhọ, nói xấu
và phát tán thông tin độc hại trên mạng.
26
 Căn cứ Công văn số 1619/VKSTC-VP ngày 19/4/2019 của Viện
Kiểm sát nhân dân tối cao về việc đề nghị Cục Bảo vệ an ninh
Quân đội hỗ trợ kiểm tra an ninh mạng và an toàn thông tin.
 Từ ngày 22/4 – 15/5/2019, Cục Bảo vệ an ninh Quân đội đã
phối hợp với Viện Kiểm sát nhân dân tối cao triển khai thực
hiện, kết quả kiểm tra đã được thông báo cụ thể.
3. Thực trạng an ninh thông tin tại Viện
27
Nguyên nhân mất an ninh an toàn thông tin
 Nhận thức của cán bộ, nhân viên về nguy cơ mất an ninh, an
toàn thông tin còn hạn chế, tác phong làm việc còn tùy tiện.
 Cơ quan, đơn vị chưa có đủ nhân lực, vật lực để thực hiện
công tác đảm bảo an ninh, an toàn thông tin; chưa kiểm soát
hết khả năng mất an ninh, an toàn thông tin do các phần
mềm, thiết bị phần cứng nhập ngoại.
28
Nguyên nhân mất an ninh an toàn thông tin
 Nhu cầu trao đổi thông tin qua USB, thư điện tử ngày càng
nhiều nhưng chưa có các biện pháp cụ thể và toàn diện để đảm
bảo an ninh, an toàn thông tin trong toàn quân.
 Chưa có một quy định cụ thể phân loại và sử dụng máy tính
trong mỗi cơ quan, đơn vị: máy tính kết nối Internet; máy tính
chuyển nhận tài liệu từ các đơn vị khác; máy tính kết nối mạng
LAN cơ quan; máy tính độc lập không kết nối mạng.
29
4. Công tác phòng chống lộ, lọt thông tin
 Về chính sách
 Tiếp tục quán triệt và triển khai thực hiện nghiêm túc các văn bản
quy định về công tác bảo đảm an ninh, an toàn thông tin.
 Kiểm tra và xây dựng các văn bản chính sách bảo mật đặc thù đối
với của từng cơ quan, đơn vị. Các quy định này phải được tuyệt
đối tuân thủ và quán triệt trực tiếp tới người sử dụng (có quy chế,
chế tài cụ thể đối với từng vi phạm).
 Nâng cao hiệu quả quản lý về bảo đảm an ninh an toàn thông tin,
thường xuyên tổ chức phối hợp giữa các cơ quan chức năng kiểm
tra thực tế việc chấp hành các quy định bảo đảm an ninh an toàn
thông tin mạng.
30
4. Công tác phòng chống lộ, lọt thông tin
 Giải pháp kỹ thuật tổng quan:
Tiến hành kiểm tra rà soát tất cả các hệ thống mạng, hệ
thống thông tin của các cơ quan, đơn vị thuộc phạm vi quản
lý để phát hiện các nguy cơ mất an ninh an toàn.
Tăng cường theo dõi giám sát mạng máy tính, cổng/trang
thông tin điện tử, máy chủ, hệ thống tác nghiệp điều hành
quản lý để ghi nhận các hình thức bị tấn công.
Khi phát hiện bị tấn công phải tổng hợp báo cáo tình hình về
cơ quan chuyên trách để phân tích và đánh giá tình hình.
31
4. Công tác phòng chống lộ, lọt thông tin
 Tiến hành kiểm tra quét vi rút, làm sạch máy và vá các lỗ
hổng hệ thống. Các máy tính cần cài đặt phần mềm diệt vi
rút thường xuyên cập nhật. Việc cài đặt các phần mềm cần
đảm bảo an ninh, an toàn. Đối với các máy tính có chứa dữ
liệu quan trọng nên có biện pháp mã hóa dữ liệu trên ổ
cứng.
32
4. Công tác phòng chống lộ, lọt thông tin
 Tiến hành vô hiệu hóa wifi, micro, camera của máy tính
được lắp đặt và triển khai trong cơ quan trọng yếu, cơ mật
tránh bị kẻ dịch lợi dụng thu thập thông tin bí mật từ xa.
 Đầu tư thiết lập hạ tầng, xây dựng đội ngũ chuyên trách về
bảo đảm an ninh mạng. Khi mua các trang thiết bị phải
được kiểm tra ANAT thông tin trước khi đưa vào sử dụng.
Hạn chế sử dụng các thiết bị xuất xứ Trung Quốc như ZTE,
HUAWEI.
 Chấp hành nghiêm quy định của đơn vị khi mang thiết bị
công nghệ thông tin ra nước ngoài công tác.
33
4. Công tác phòng chống lộ, lọt thông tin
 Sử dụng tổ hợp máy tính an toàn. Hệ thống máy đồng bộ có
hiệu năng cao được cấu hình và cài đặt các phần mềm bản
quyền, ngoài ra máy không thể cài đặt bất cứ phần mềm
nào khác để đảm bảo hiệu năng và phòng ngừa vi rút lây lan
vào máy tính thông qua các phần mềm không rõ nguồn gốc.
Mô hình tổ hợp máy tính an toàn
34
4. Công tác phòng chống lộ, lọt thông tin
 Xây dựng hệ thống phát hiện, cảnh báo và ngăn chặn lộ lọt
thông tin và chống gián điệp mạng để đảm bảo an ninh an
toàn thông tin cho toàn bộ hệ thống mạng máy tính và máy
tính độc lập.
35

More Related Content

What's hot

Phân tích và thiết kế hệ thống quản lý quán Internet
Phân tích và thiết kế hệ thống quản lý quán InternetPhân tích và thiết kế hệ thống quản lý quán Internet
Phân tích và thiết kế hệ thống quản lý quán Internet
nataliej4
 
Tailieu.vncty.com bao cao thiet ke web ban hang qua mang
Tailieu.vncty.com   bao cao thiet ke web ban hang qua mangTailieu.vncty.com   bao cao thiet ke web ban hang qua mang
Tailieu.vncty.com bao cao thiet ke web ban hang qua mang
Trần Đức Anh
 
thiết kế mạng máy tính cho building của ngân hàng
thiết kế mạng máy tính cho building của ngân hàngthiết kế mạng máy tính cho building của ngân hàng
thiết kế mạng máy tính cho building của ngân hàng
nataliej4
 
Nhập môn công nghệ phần mềm
Nhập môn công nghệ phần mềmNhập môn công nghệ phần mềm
Nhập môn công nghệ phần mềm
Trần Gia Bảo
 
Tong Quan Ve Malware
Tong Quan Ve MalwareTong Quan Ve Malware
Tong Quan Ve Malwareguest4a3ff91
 
Cấu hình network load balancing trên windows server 2008
Cấu hình network load balancing trên windows server 2008Cấu hình network load balancing trên windows server 2008
Cấu hình network load balancing trên windows server 2008
laonap166
 
Thiết kế website học trực tuyến e learning
Thiết kế website học trực tuyến e learningThiết kế website học trực tuyến e learning
Thiết kế website học trực tuyến e learning
Trinh LeMinh
 
Báo cáo phân tích thiết kế mạng
Báo cáo phân tích thiết kế mạngBáo cáo phân tích thiết kế mạng
Báo cáo phân tích thiết kế mạng
jackjohn45
 
Tài liệu tổng kểt môn mạng máy tính
Tài liệu tổng kểt môn mạng máy tínhTài liệu tổng kểt môn mạng máy tính
Tài liệu tổng kểt môn mạng máy tínhJojo Kim
 
Báo cáo Đồ án tốt nghiệp
Báo cáo Đồ án tốt nghiệpBáo cáo Đồ án tốt nghiệp
Báo cáo Đồ án tốt nghiệpDanh Huỳnh
 
Xây Dựng Mạng LAN
Xây Dựng Mạng LANXây Dựng Mạng LAN
Xây Dựng Mạng LAN
Lại Thanh Tú
 
Hướng dẫn sử dụng gns3
Hướng dẫn sử dụng gns3Hướng dẫn sử dụng gns3
Hướng dẫn sử dụng gns3
nguyenhoangbao
 
Thuyet trinh mac_lenin_9243
Thuyet trinh mac_lenin_9243Thuyet trinh mac_lenin_9243
Thuyet trinh mac_lenin_9243
Tín Trần
 
Bai giang cau truc may tinh
Bai giang cau truc may tinhBai giang cau truc may tinh
Bai giang cau truc may tinhDong Van
 
XÂY DỰNG PHẦN MỀM QUẢN LÝ QUÁN CÀ PHÊ
XÂY DỰNG PHẦN MỀM QUẢN LÝ QUÁN CÀ PHÊ XÂY DỰNG PHẦN MỀM QUẢN LÝ QUÁN CÀ PHÊ
XÂY DỰNG PHẦN MỀM QUẢN LÝ QUÁN CÀ PHÊ
nataliej4
 
Truyen du lieu, Haming, CRC,...
Truyen du lieu, Haming, CRC,...Truyen du lieu, Haming, CRC,...
Truyen du lieu, Haming, CRC,...
Đinh Công Thiện Taydo University
 
Nghiên cứu các kỹ thuật xử lý ảnh phục vụ việc nâng cao chất lượng nhận dạng ...
Nghiên cứu các kỹ thuật xử lý ảnh phục vụ việc nâng cao chất lượng nhận dạng ...Nghiên cứu các kỹ thuật xử lý ảnh phục vụ việc nâng cao chất lượng nhận dạng ...
Nghiên cứu các kỹ thuật xử lý ảnh phục vụ việc nâng cao chất lượng nhận dạng ...
sunflower_micro
 
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
Dịch vụ viết bài trọn gói ZALO: 0909232620
 

What's hot (20)

Phân tích và thiết kế hệ thống quản lý quán Internet
Phân tích và thiết kế hệ thống quản lý quán InternetPhân tích và thiết kế hệ thống quản lý quán Internet
Phân tích và thiết kế hệ thống quản lý quán Internet
 
Tailieu.vncty.com bao cao thiet ke web ban hang qua mang
Tailieu.vncty.com   bao cao thiet ke web ban hang qua mangTailieu.vncty.com   bao cao thiet ke web ban hang qua mang
Tailieu.vncty.com bao cao thiet ke web ban hang qua mang
 
thiết kế mạng máy tính cho building của ngân hàng
thiết kế mạng máy tính cho building của ngân hàngthiết kế mạng máy tính cho building của ngân hàng
thiết kế mạng máy tính cho building của ngân hàng
 
Nhập môn công nghệ phần mềm
Nhập môn công nghệ phần mềmNhập môn công nghệ phần mềm
Nhập môn công nghệ phần mềm
 
Virus
VirusVirus
Virus
 
Tong Quan Ve Malware
Tong Quan Ve MalwareTong Quan Ve Malware
Tong Quan Ve Malware
 
Cấu hình network load balancing trên windows server 2008
Cấu hình network load balancing trên windows server 2008Cấu hình network load balancing trên windows server 2008
Cấu hình network load balancing trên windows server 2008
 
Thiết kế website học trực tuyến e learning
Thiết kế website học trực tuyến e learningThiết kế website học trực tuyến e learning
Thiết kế website học trực tuyến e learning
 
Báo cáo phân tích thiết kế mạng
Báo cáo phân tích thiết kế mạngBáo cáo phân tích thiết kế mạng
Báo cáo phân tích thiết kế mạng
 
Tài liệu tổng kểt môn mạng máy tính
Tài liệu tổng kểt môn mạng máy tínhTài liệu tổng kểt môn mạng máy tính
Tài liệu tổng kểt môn mạng máy tính
 
Báo cáo Đồ án tốt nghiệp
Báo cáo Đồ án tốt nghiệpBáo cáo Đồ án tốt nghiệp
Báo cáo Đồ án tốt nghiệp
 
Xây Dựng Mạng LAN
Xây Dựng Mạng LANXây Dựng Mạng LAN
Xây Dựng Mạng LAN
 
--De cuong on tap hdh
 --De cuong on tap hdh --De cuong on tap hdh
--De cuong on tap hdh
 
Hướng dẫn sử dụng gns3
Hướng dẫn sử dụng gns3Hướng dẫn sử dụng gns3
Hướng dẫn sử dụng gns3
 
Thuyet trinh mac_lenin_9243
Thuyet trinh mac_lenin_9243Thuyet trinh mac_lenin_9243
Thuyet trinh mac_lenin_9243
 
Bai giang cau truc may tinh
Bai giang cau truc may tinhBai giang cau truc may tinh
Bai giang cau truc may tinh
 
XÂY DỰNG PHẦN MỀM QUẢN LÝ QUÁN CÀ PHÊ
XÂY DỰNG PHẦN MỀM QUẢN LÝ QUÁN CÀ PHÊ XÂY DỰNG PHẦN MỀM QUẢN LÝ QUÁN CÀ PHÊ
XÂY DỰNG PHẦN MỀM QUẢN LÝ QUÁN CÀ PHÊ
 
Truyen du lieu, Haming, CRC,...
Truyen du lieu, Haming, CRC,...Truyen du lieu, Haming, CRC,...
Truyen du lieu, Haming, CRC,...
 
Nghiên cứu các kỹ thuật xử lý ảnh phục vụ việc nâng cao chất lượng nhận dạng ...
Nghiên cứu các kỹ thuật xử lý ảnh phục vụ việc nâng cao chất lượng nhận dạng ...Nghiên cứu các kỹ thuật xử lý ảnh phục vụ việc nâng cao chất lượng nhận dạng ...
Nghiên cứu các kỹ thuật xử lý ảnh phục vụ việc nâng cao chất lượng nhận dạng ...
 
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
Đề tài: Thiết kế hệ thống mạng máy tính, HAY, 9đ - tải qua zalo=> 0909232620
 

Similar to Bai Giang.ppt

2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
LeThiVanKieu
 
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆPQuảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Vu Hung Nguyen
 
03de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth082012
03de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth08201203de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth082012
03de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth082012
roberdlee
 
Sfd hanoi2012 lê trung nghĩa atantt-cio-quang-ninh-present-th08-2012
Sfd hanoi2012 lê trung nghĩa   atantt-cio-quang-ninh-present-th08-2012Sfd hanoi2012 lê trung nghĩa   atantt-cio-quang-ninh-present-th08-2012
Sfd hanoi2012 lê trung nghĩa atantt-cio-quang-ninh-present-th08-2012Vu Hung Nguyen
 
QPAN.docx
QPAN.docxQPAN.docx
QPAN.docx
ThiHcNguynDrHc
 
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong thương mại ...
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong thương mại ...Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong thương mại ...
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong thương mại ...
Share Tài Liệu Đại Học
 
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong TMĐT
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong TMĐTThương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong TMĐT
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong TMĐT
Share Tai Lieu
 
Thảo luận về giải pháp ATTT tỉnh Đắk Lắk
Thảo luận về giải pháp ATTT tỉnh Đắk LắkThảo luận về giải pháp ATTT tỉnh Đắk Lắk
Thảo luận về giải pháp ATTT tỉnh Đắk Lắk
Sunmedia Corporation
 
Tìm hiểu về các vụ tấn công mạng ở VN
Tìm hiểu về các vụ tấn công mạng ở VNTìm hiểu về các vụ tấn công mạng ở VN
Tìm hiểu về các vụ tấn công mạng ở VN
Duy Nguyenduc
 
2018 t09-bc-attt-180306-ph(1)
2018 t09-bc-attt-180306-ph(1)2018 t09-bc-attt-180306-ph(1)
2018 t09-bc-attt-180306-ph(1)
tronghai9
 
Bao cao athena 1
Bao cao athena 1Bao cao athena 1
Bao cao athena 1
NhoxPO
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạng
Hoa Le
 
Bc attt t01_th03
Bc attt t01_th03Bc attt t01_th03
Bc attt t01_th03
tronghai9
 
Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024
markha82
 
Sổ tay an toàn thông tin (tài liệu tham khảo)
Sổ tay an toàn thông tin (tài liệu tham khảo)Sổ tay an toàn thông tin (tài liệu tham khảo)
Sổ tay an toàn thông tin (tài liệu tham khảo)
Teo Tony
 
Sổ tay an toàn thông tin (tài liệu tham khảo)
Sổ tay an toàn thông tin (tài liệu tham khảo)Sổ tay an toàn thông tin (tài liệu tham khảo)
Sổ tay an toàn thông tin (tài liệu tham khảo)
Teo Tony
 
Info sec july-2014
Info sec july-2014Info sec july-2014
Info sec july-2014
nghia le trung
 
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
Vu Hung Nguyen
 
Bc attt t02_th03
Bc attt t02_th03Bc attt t02_th03
Bc attt t02_th03
tronghai9
 
Cyber security foss-foruniversities-haiphong-15042012
Cyber security foss-foruniversities-haiphong-15042012Cyber security foss-foruniversities-haiphong-15042012
Cyber security foss-foruniversities-haiphong-15042012Vu Hung Nguyen
 

Similar to Bai Giang.ppt (20)

2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
2020-05-16-09-20-36-TMĐT 3.5 Phần IV - Rủi ro trong TMĐT.pdf
 
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆPQuảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
Quảng Ninh CIO: QUẢN LÝ VÀ BẢO MẬT THÔNG TIN DOANH NGHIỆP
 
03de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth082012
03de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth08201203de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth082012
03de8ba8 3a3d-45e0-994a-31fe9548f987 antoananninhthongtincioquangninhth082012
 
Sfd hanoi2012 lê trung nghĩa atantt-cio-quang-ninh-present-th08-2012
Sfd hanoi2012 lê trung nghĩa   atantt-cio-quang-ninh-present-th08-2012Sfd hanoi2012 lê trung nghĩa   atantt-cio-quang-ninh-present-th08-2012
Sfd hanoi2012 lê trung nghĩa atantt-cio-quang-ninh-present-th08-2012
 
QPAN.docx
QPAN.docxQPAN.docx
QPAN.docx
 
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong thương mại ...
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong thương mại ...Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong thương mại ...
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong thương mại ...
 
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong TMĐT
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong TMĐTThương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong TMĐT
Thương mại điện tử - Chương 4: Rủi ro và phòng tránh rủi ro trong TMĐT
 
Thảo luận về giải pháp ATTT tỉnh Đắk Lắk
Thảo luận về giải pháp ATTT tỉnh Đắk LắkThảo luận về giải pháp ATTT tỉnh Đắk Lắk
Thảo luận về giải pháp ATTT tỉnh Đắk Lắk
 
Tìm hiểu về các vụ tấn công mạng ở VN
Tìm hiểu về các vụ tấn công mạng ở VNTìm hiểu về các vụ tấn công mạng ở VN
Tìm hiểu về các vụ tấn công mạng ở VN
 
2018 t09-bc-attt-180306-ph(1)
2018 t09-bc-attt-180306-ph(1)2018 t09-bc-attt-180306-ph(1)
2018 t09-bc-attt-180306-ph(1)
 
Bao cao athena 1
Bao cao athena 1Bao cao athena 1
Bao cao athena 1
 
Chương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạngChương 8_Bảo mật và an ninh mạng
Chương 8_Bảo mật và an ninh mạng
 
Bc attt t01_th03
Bc attt t01_th03Bc attt t01_th03
Bc attt t01_th03
 
Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024Bài 9-An toàn trên không gian mạng-12042024
Bài 9-An toàn trên không gian mạng-12042024
 
Sổ tay an toàn thông tin (tài liệu tham khảo)
Sổ tay an toàn thông tin (tài liệu tham khảo)Sổ tay an toàn thông tin (tài liệu tham khảo)
Sổ tay an toàn thông tin (tài liệu tham khảo)
 
Sổ tay an toàn thông tin (tài liệu tham khảo)
Sổ tay an toàn thông tin (tài liệu tham khảo)Sổ tay an toàn thông tin (tài liệu tham khảo)
Sổ tay an toàn thông tin (tài liệu tham khảo)
 
Info sec july-2014
Info sec july-2014Info sec july-2014
Info sec july-2014
 
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
MỘT SỐ NGUY CƠ ĐỐI VỚI AN TOÀN, BẢO MẬT THÔNG TIN TRÊN MẠNG CNTT CƠ QUAN ĐẢNG...
 
Bc attt t02_th03
Bc attt t02_th03Bc attt t02_th03
Bc attt t02_th03
 
Cyber security foss-foruniversities-haiphong-15042012
Cyber security foss-foruniversities-haiphong-15042012Cyber security foss-foruniversities-haiphong-15042012
Cyber security foss-foruniversities-haiphong-15042012
 

Bai Giang.ppt

  • 1. 1 AN NINH MẠNG VÀ CÔNG TÁC PHÒNG CHỐNG LỘ, LỌT THÔNG TIN
  • 2. NỘI DUNG 2 1. Tình hình an ninh mạng 2. Một số phương thức, thủ đoạn tấn công của kẻ địch 3. Thực trạng an ninh thông tin tại Viện Kiểm sát nhân dân tối cao 4. Công tác phòng chống lộ, lọt thông tin
  • 3. 3 1.1. Tình hình an ninh mạng trên thế giới  Không gian mạng hình thành từ sự kết hợp của những công nghệ đột phá đã làm thay đổi thế giới, tác động đến mọi lĩnh vực của đời sống kinh tế - xã hội, công tác quản lý và điều hành của các quốc gia; đồng thời đặt ra nhiều thách thức như tội phạm mạng, khủng bố mạng, chiến tranh mạng.  Khả năng kết nối vô hạn, không bị giới hạn bởi không gian, thời gian và bản chất xã hội của không gian mạng đang đặt ra nhiều thách thức an ninh mang tính toàn cầu như chiến tranh mạng, khủng bố mạng, tội phạm mạng, nhiễu loạn thông tin.
  • 4. 4 1.1. Tình hình an ninh mạng trên thế giới  Theo báo cáo của Tổ chức Cảnh sát Hình sự quốc tế, tội phạm sử dụng công nghệ cao đứng thứ 2 trong các loại tội phạm nguy hiểm nhất, sau tội phạm khủng bố. Do đặc thù của loại tội phạm này là hoạt động trên môi trường mạng, mọi tổ chức, cá nhân có kết nối với mạng internet đều có thể trở thành nạn nhân.  Trên phạm vi toàn cầu, tội phạm mạng gây thiệt hại lên tới khoảng 600 tỷ USD mỗi năm, tương đương 0,8% GDP toàn cầu. Trong đó, khu vực Đông Á thiệt hại ước tính từ 120 – 200 tỷ USD, tương đương 0,53 – 0,89% GDP khu vực.
  • 5. 5 1.1. Tình hình an ninh mạng trên thế giới  Hoạt động tấn công mạng gồm 02 hình thức chính:  Tấn công phá hoại: do cá nhân hay tổ chức tin tặc phi chính phủ thực hiện các cuộc tấn công mạng, hoặc do một quốc gia tấn công hệ thống mạng một quốc gia khác. Mục đích có thể vì lý do chính trị, tôn giáo, tài chính…
  • 6. 6 1.1. Tình hình an ninh mạng trên thế giới  Tấn công đánh cắp thông tin tình báo thực hiện nhiệm vụ chính trị: diễn ra phức tạp, bí mật, thường xuyên; đối với cơ quan thu thập thông tin tình báo thì thu được kết quả to lớn; còn các nước, các tổ chức bị lấy cắp thông tin chịu hậu quả lớn về kinh tế, chính trị, ngoại giao.
  • 7. 7 1.1. Tình hình an ninh mạng trên thế giới  Nhận thức được tầm quan trọng của an ninh mạng, các nước đã đưa ra các biện pháp bảo đảm an ninh mạng:  Theo số liệu thống kê của Liên Hợp Quốc, 138 quốc gia (trong đó có 95 nước đang phát triển) đã ban hành Luật An ninh mạng.  Ngày 01/5/2019, Tổng thống Nga đã ký ban hành luật "Internet chủ quyền", theo đó cho phép nước này ngắt truy cập Internet khỏi các máy chủ nước ngoài, được coi là bước đi cần thiết nhằm đảm bảo an ninh cho hệ thống mạng của Nga.  Ngày 15/5/2019, Tổng Thống Mỹ đã ký sắc lệnh hành pháp tuyên bố trình trạng khẩn cấp quốc gia về việc cấm các công ty công nghệ trong nước được sử dụng thiết bị viễn thông nước ngoài có nguy cơ đối với an ninh quốc gia của Mỹ.
  • 8. 8 1.2. Tình hình an ninh mạng ở Việt Nam  Năm 2018, thiệt hại do virus máy tính gây ra đối với người dùng Việt Nam đã lên mức kỷ lục 14.900 tỷ đồng, tương đương 642 triệu USD, nhiều hơn 21% so với mức thiệt hại của năm 2017.  Theo thống kê, có tới hơn 60% cơ quan, doanh nghiệp tại Việt Nam bị nhiễm mã độc đào tiền ảo. Trung bình cứ 10 cơ quan, doanh nghiệp, có 6 nơi bị mã độc chiếm quyền điều khiển máy tính đào tiền ảo, gây mất an ninh thông tin.  Mã độc đào tiền ảo còn có khả năng cập nhật và tải thêm các mã độc khác nhằm xoá dữ liệu, ăn cắp thông tin cá nhân hay thậm chí thực hiện tấn công có chủ đích APT.
  • 9. 9 1.2. Tình hình an ninh mạng ở Việt Nam  Hơn 1,6 triệu lượt máy tính tại Việt Nam bị mất dữ liệu,  Hai dòng mã độc phổ biến tại Việt Nam khiến người dùng bị mất dữ liệu là dòng mã độc mã hóa tống tiền ransomware và dòng virus xóa dữ liệu trên USB.  Các mã độc mã hóa tống tiền lây chủ yếu qua email.  Số máy tính bị nhiễm mã độc lây qua USB luôn ở mức cao. Có tới 77% USB tại Việt Nam bị nhiễm mã độc ít nhất 1 lần trong năm.
  • 10. 10 1.2. Tình hình an ninh mạng ở Việt Nam  Năm 2018 nổi lên hiện tượng lấy cắp tài khoản Facebook thông qua các comment dạo (bình luận). Hơn 83% người sử dụng mạng xã hội Facebook đã gặp các bình luận kiểu này.
  • 11. 11 1.2. Tình hình an ninh mạng ở Việt Nam  Lỗ hổng an ninh mạng tăng đột biến về số lượng: Trong hai năm 2017 và 2018, số lượng lỗ hổng an ninh trong các phần mềm, ứng dụng được công bố tăng đột biến với hơn 15.700 lỗ hổng, gấp khoảng 2,5 lần những năm trước đó.  Đặc biệt, nhiều lỗ hổng nghiêm trọng xuất hiện trên các phần mềm phổ biến như Adobe Flash Player, Microsoft Windows… và cả trong nhiều dòng CPU của Intel, Apple, AMD...
  • 12. 12 1.2. Tình hình an ninh mạng ở Việt Nam  Những vụ tấn công mạng và rò rỉ thông tin lớn nhất năm 2018:  Facebook liên tiếp gây rò rỉ thông tin người dung.  Khai tử Google+ do tồn tại lỗ hổng bảo mật gây rò rỉ dữ liệu người dùng  Tin tặc đánh cắp 90 GB dữ liệu của Apple  Rò rỉ thông tin dữ liệu của 5,4 triệu khách hàng Thế Giới Di Động  Lộ dữ liệu thông tin khách hàng của FPT Shop  275 nghìn dữ liệu Ngân hàng Hợp tác xã Việt Nam bị tin tặc khai thác…
  • 13. 13 1.2. Tình hình an ninh mạng ở Việt Nam  Trước tình hình đó, nước ta đã nghiên cứu, xây dựng và ban hành nhiều văn bản, thông tư, nghị định về lĩnh vực an ninh, an toàn thông tin: Quốc hội ban hành Luật an toàn thông tin mạng, có hiệu lực từ ngày 1/7/2016; thông qua Luật An ninh mạng, có hiệu lực từ ngày 01/01/2019.  Thành lập các cơ quan chuyên trách thực hiện công tác bảo đảm an ninh, an toàn thông tin của Bộ Thông tin truyền thông, Bộ Công an, Bộ Quốc phòng.
  • 14. 14 2. Một số phương thức, thủ đoạn tấn công của kẻ địch  Trong quá trình thực hiện nhiệm vụ đấu tranh với tội phạm mạng; nhận định một số phương thức, thủ đoạn kẻ địch lợi dụng để thu thập thông tin như sau:
  • 15. 15 2.1. Thông qua các Website Kẻ địch tạo lập hoặc lợi dụng các website có nội dung hấp dẫn thu hút người dùng, khi người dùng truy cập sẽ âm thầm cài cắm mã độc vào máy tính và các thiết bị thông minh mà người dùng không hề hay biết để thu thập thông tin. Ví dụ: các trang game online, các trang web có nội dung đồi trụy….
  • 16. 16 2.2. Thông qua phần mềm miễn phí trên mạng  Một số phần mềm bị tin tặc cài cắm mã độc, khi người dùng tải về máy và tiến hành cài đặt thì vô tình cài đặt mã độc lên thiết bị của mình.  Ví dụ: các chương trình crack, patch phần mềm; một số phần mềm diệt virus giả mạo như AntivirusGold, Antivirus PC 2009, AntiSpyware Shield Pro, DoctorTrojan, v.v.
  • 17. 17 2.3. Tấn công qua hòm thư điện tử  Các mẫu virus mới thường giả mạo địa chỉ email của cán bộ, đồng nghiệp trong cơ quan để gửi file cho cán bộ khác bằng tiếng Việt với nội dung như liên quan tiền lương, xin ý kiến, chương trình công tác… Kẻ địch thường tìm hiểu kỹ tên tuổi, chức vụ của người trong cơ quan trước khi tiến hành phát tán mã độc qua email.
  • 18. 18 2.4. Tấn công sử dụng USB là vật trung gian Đây là các mã độc được viết riêng, có chủ định, không bị các chương trình diệt vi rút phát hiện. Các mã độc này sử dụng USB làm vật trung gian. Đặc biệt tin tặc có thể cài cắm các mã độc này vào cả những USB mới, được bán trôi nổi trên thị trường. Khi các USB đã nhiễm mã độc cắm vào máy tính, chúng tiến hành thu gom dữ liệu do kẻ địch quy định ( file tài liệu, file ảnh…), dữ liệu được nén và mã hóa trong các thư mục mà bình thường không phát hiện được. Khi có điều kiện kết nối Internet sẽ gửi ra máy chủ đặt ở nước ngoài.
  • 19. 19 2.5. Tấn công khai thác lỗ hổng Website Các webiste tồn tại lỗ hổng bảo mật nghiêm trọng, kẻ địch có thể từ xa tấn công thay đổi nội dung, hình ảnh của các bài viết trên website; thay đổi đường dẫn bất kỳ khi người dùng truy cập website; hoặc lừa người dùng cài phần mềm gián điệp… Từ đó, tấn công vào mạng máy tính nội bộ nhằm thu thập thông tin.
  • 20. 20 2.6. Tấn công có chủ đích (APT)  Đây là kiểu tấn công dai dẳng và có chủ đích vào một đối tượng cụ thể (cá nhân, tổ chức). Kẻ tấn công có thể được hỗ trợ bởi chính phủ của một nước nào đó nhằm tìm kiếm thông tin tình báo từ một chính phủ nước khác. Tấn công APT thường được dùng với mục đích:  Thu thập thông tin tình báo có tính chất thù địch.  Đánh cắp dữ liệu và bán lại bí mật kinh doanh cho các đối thủ.  Làm mất uy tín của cơ quan tổ chức.  Phá hoại, gây bất ổn hạ tầng CNTT, hàng không, ngân hàng, viễn thông, điện lực,....  Trước khi tổ chức các đợt tấn công, kẻ địch thường có bước trinh sát thu thập thông tin nhằm tìm ra sơ hở, từ đó kẻ địch lợi dụng để cài cắm phần mềm gián điệp nằm vùng bằng nhiều hình thức (gửi, tặng, cài cắm nội bộ…), phù hợp với từng đối tượng cụ thể.
  • 21. 2.6. Tấn công có chủ đích (APT) 21  Sự kiện Hàng không Việt Nam bị tấn công cuối năm 2016 là ví dụ điển hình của hình thức tấn công APT. Mã độc được viết riêng, tấn công vào một số người cụ thể, xâm nhập vào hệ thống hàng năm trước đó để thu thập thông tin, cài cắm nhiều "vũ khí" khác và chuẩn bị một kế hoạch phá hoại hoàn hảo.
  • 22. 22 2.7. Tấn công các thiết bị thông minh (IoT)  Các thiết bị thông minh có kết nối internet (IoT- Internet of Things) như: Router Wifi, Camera an ninh, điện thoại thông minh… là tiêu điểm của các cuộc tấn công mạng trong năm 2017 và dự báo sẽ hết sức phức tạp trong thời gian tới.
  • 23. 23 2.7. Tấn công các thiết bị thông minh (IoT) Kẻ địch tiến hành rà quét nhằm phát hiện và lợi dụng các lỗ hổng an ninh phổ biến trên các thiết bị này như: sử dụng tài khoản và mật khẩu mặc định của nhà sản xuất, không cập nhật các bản vá lỗi thường xuyên… Từ đó, cài cắm mã độc nhằm theo dõi, thu thập dữ liệu, đe dọa hoặc tống tiền người dùng.
  • 24. 24 2.8. Thu thập thông tin bằng các thiết bị chuyêndụng Kẻ địch còn kết hợp lợi dụng rất nhiều thiết bị nghe lén tinh vi khác để tiến hành thu thập thông tin:
  • 25. 05 nguy cơ an ninh mạng trong năm 2019 25  Tấn công mạng, đặc biệt là tấn công lây nhiễm mã độc sử dụng trí tuệ nhân tạo AI;  Tấn công mạng vào các hệ thống thương mại điện tử, tài chính - ngân hàng... với mục tiêu đánh cắp thông tin, dữ liệu cá nhân của người dùng;  Tấn công vào hạ tầng, thiết bị IoT, đô thị thông minh, đồng thời lợi dụng các hạ tầng, thiết bị này để thực hiện tấn công mạng;  Tấn công mạng có chủ đích vào các cơ quan, tổ chức nhà nước nhằm lấy cắp thông tin, dữ liệu;  Giả mạo các cơ quan, tổ chức, cá nhân để bôi nhọ, nói xấu và phát tán thông tin độc hại trên mạng.
  • 26. 26  Căn cứ Công văn số 1619/VKSTC-VP ngày 19/4/2019 của Viện Kiểm sát nhân dân tối cao về việc đề nghị Cục Bảo vệ an ninh Quân đội hỗ trợ kiểm tra an ninh mạng và an toàn thông tin.  Từ ngày 22/4 – 15/5/2019, Cục Bảo vệ an ninh Quân đội đã phối hợp với Viện Kiểm sát nhân dân tối cao triển khai thực hiện, kết quả kiểm tra đã được thông báo cụ thể. 3. Thực trạng an ninh thông tin tại Viện
  • 27. 27 Nguyên nhân mất an ninh an toàn thông tin  Nhận thức của cán bộ, nhân viên về nguy cơ mất an ninh, an toàn thông tin còn hạn chế, tác phong làm việc còn tùy tiện.  Cơ quan, đơn vị chưa có đủ nhân lực, vật lực để thực hiện công tác đảm bảo an ninh, an toàn thông tin; chưa kiểm soát hết khả năng mất an ninh, an toàn thông tin do các phần mềm, thiết bị phần cứng nhập ngoại.
  • 28. 28 Nguyên nhân mất an ninh an toàn thông tin  Nhu cầu trao đổi thông tin qua USB, thư điện tử ngày càng nhiều nhưng chưa có các biện pháp cụ thể và toàn diện để đảm bảo an ninh, an toàn thông tin trong toàn quân.  Chưa có một quy định cụ thể phân loại và sử dụng máy tính trong mỗi cơ quan, đơn vị: máy tính kết nối Internet; máy tính chuyển nhận tài liệu từ các đơn vị khác; máy tính kết nối mạng LAN cơ quan; máy tính độc lập không kết nối mạng.
  • 29. 29 4. Công tác phòng chống lộ, lọt thông tin  Về chính sách  Tiếp tục quán triệt và triển khai thực hiện nghiêm túc các văn bản quy định về công tác bảo đảm an ninh, an toàn thông tin.  Kiểm tra và xây dựng các văn bản chính sách bảo mật đặc thù đối với của từng cơ quan, đơn vị. Các quy định này phải được tuyệt đối tuân thủ và quán triệt trực tiếp tới người sử dụng (có quy chế, chế tài cụ thể đối với từng vi phạm).  Nâng cao hiệu quả quản lý về bảo đảm an ninh an toàn thông tin, thường xuyên tổ chức phối hợp giữa các cơ quan chức năng kiểm tra thực tế việc chấp hành các quy định bảo đảm an ninh an toàn thông tin mạng.
  • 30. 30 4. Công tác phòng chống lộ, lọt thông tin  Giải pháp kỹ thuật tổng quan: Tiến hành kiểm tra rà soát tất cả các hệ thống mạng, hệ thống thông tin của các cơ quan, đơn vị thuộc phạm vi quản lý để phát hiện các nguy cơ mất an ninh an toàn. Tăng cường theo dõi giám sát mạng máy tính, cổng/trang thông tin điện tử, máy chủ, hệ thống tác nghiệp điều hành quản lý để ghi nhận các hình thức bị tấn công. Khi phát hiện bị tấn công phải tổng hợp báo cáo tình hình về cơ quan chuyên trách để phân tích và đánh giá tình hình.
  • 31. 31 4. Công tác phòng chống lộ, lọt thông tin  Tiến hành kiểm tra quét vi rút, làm sạch máy và vá các lỗ hổng hệ thống. Các máy tính cần cài đặt phần mềm diệt vi rút thường xuyên cập nhật. Việc cài đặt các phần mềm cần đảm bảo an ninh, an toàn. Đối với các máy tính có chứa dữ liệu quan trọng nên có biện pháp mã hóa dữ liệu trên ổ cứng.
  • 32. 32 4. Công tác phòng chống lộ, lọt thông tin  Tiến hành vô hiệu hóa wifi, micro, camera của máy tính được lắp đặt và triển khai trong cơ quan trọng yếu, cơ mật tránh bị kẻ dịch lợi dụng thu thập thông tin bí mật từ xa.  Đầu tư thiết lập hạ tầng, xây dựng đội ngũ chuyên trách về bảo đảm an ninh mạng. Khi mua các trang thiết bị phải được kiểm tra ANAT thông tin trước khi đưa vào sử dụng. Hạn chế sử dụng các thiết bị xuất xứ Trung Quốc như ZTE, HUAWEI.  Chấp hành nghiêm quy định của đơn vị khi mang thiết bị công nghệ thông tin ra nước ngoài công tác.
  • 33. 33 4. Công tác phòng chống lộ, lọt thông tin  Sử dụng tổ hợp máy tính an toàn. Hệ thống máy đồng bộ có hiệu năng cao được cấu hình và cài đặt các phần mềm bản quyền, ngoài ra máy không thể cài đặt bất cứ phần mềm nào khác để đảm bảo hiệu năng và phòng ngừa vi rút lây lan vào máy tính thông qua các phần mềm không rõ nguồn gốc. Mô hình tổ hợp máy tính an toàn
  • 34. 34 4. Công tác phòng chống lộ, lọt thông tin  Xây dựng hệ thống phát hiện, cảnh báo và ngăn chặn lộ lọt thông tin và chống gián điệp mạng để đảm bảo an ninh an toàn thông tin cho toàn bộ hệ thống mạng máy tính và máy tính độc lập.
  • 35. 35

Editor's Notes

  1. Tách 2 slide, kèm ví dụ
  2. Tách 2 slide, kèm ví dụ
  3. Tách 2 slide
  4. Tách 2 slide
  5. Tách 2 slide
  6. Tách 2 slide
  7. Tách 2 slide
  8. Ảnh
  9. Ảnh
  10. Ảnh
  11. Nghiên cứu lại
  12. Để xem
  13. Mô hình của cyberrada